大学计算机基础第九章 信息安全.pptVIP

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
9.1 信息安全基础 目前,安全问题已成为Internet发展的核心和关键问题之一。我们应该承认信息技术是一把双刃剑,一方面给人们带来巨大效益,另一方面也可能带来困难甚至灾难。 9.1 信息安全基础 9.1 信息安全基础 信息安全面临的威胁来自多个方面,这些威胁可以宏观地分为自然威胁和人为威胁。 ① 自然威胁可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰以及设备自然老化等。 ② 人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故),另一种是以计算机犯罪为代表的有意威胁(恶意攻击) 。 9.1 信息安全基础 为保证信息安全而采取的技术主要包括 “访问控制技术”和“数据加密技术”。 9.1 信息安全基础 9.1 信息安全基础 ② 密码技术分类 加密技术在网络中应用一般采用 “对称式”加密和“非对称式”加密两种类型。 对称式加密:就是加密和解密使用同一密钥,因此,通信双方必须获得这一密钥,并保持密钥的秘密。 9.1 信息安全基础 非对称式加密:它的加密和解密使用的是两个不同的密钥,一个称为“公开密钥”,另一个称为“私有密钥”。前者可以公诸于众,任何人都可以用“公开密钥”加密信息;后者归发布方所有,是不公开的,只有掌握“私有密钥”的一方才可以将众人用“公开密钥”加密的信息进行还原。 9.1 信息安全基础 经典加密主要采用2种加密技术:替换加密法和移位加密法。前者就是用新的字符按照一定的规律来替换原来的字符。后者是按某一规则重新排列明文中的字符顺序。 9.1 信息安全基础 9.1 信息安全基础 计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动。计算机犯罪的主要形式为:制作、传播有害信息;编制、传播计算机病毒,攻击计算机系统;利用网络窃取机密。 9.2 网络安全 黑客,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,是那些检查网络系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。 9.2 网络安全 黑客工具:所谓黑客工具,是指编写出来用于网络安全方面的软件,包括端口扫描、检测系统等(常见的有木马程序、病毒程序、炸弹程序等);或为破解某些软件或系统的密码而编写的程序。例如进入他人网址,以增删某些文字或图像,篡改网址主页信息来显示自己高超的网络侵略技巧。 黑客工具是一把双刃剑,它的性质要由使用者来决定,如果这些工具使用在加强网络安全方面,那么他们是管理员非常有用的助手;如果将这些工具使用在非法破坏网络安全的方面,那么他们就是非法活动的凶器。 9.2 网络安全 可能使一个网络受到破坏的所有行为都被认定为攻击”。攻击的范围从简单的使服务器无法提供正常的服务到完全破坏或控制服务器。 9.2 网络安全 9.2 网络安全 9.2 网络安全 防火墙可以是一台独立的硬件设备;也可以是一个纯软件(如瑞星防火墙软件、Windows自带的防火墙软件等)。还可以将一台路由器经过软件配置后变成一台具有安全功能的防火墙。一般来说,软件防火墙功能强于硬件防火墙,硬防火墙性能高于软件防火墙。 9.2 网络安全 9.2 网络安全 (2) 代理服务器技术: 这种防火墙方案要求所有内网的主机使用代理服务器与外网主机通信。对于外网来说,整个内部网络只有代理服务器是可见的,外部网络的计算机无法知道内部网络中的计算机情况,因此也就很难发动攻击。它是设置在内网中的一道防火墙,其最大缺点是速度相对较慢。 9.3 计算机病毒与预防 9.3 计算机病毒防护 9.3 计算机病毒防护 9.3 计算机病毒防护 9.3 计算机病毒防护 (4) 计算机病毒的危害 对计算机数据信息的直接破坏 占用磁盘空间 抢占系统资源 影响计算机运行速度 给用户造成严重的心理压力 计算机病毒既破坏软件也破坏硬件! 9.4 恶意软件及防治 * 教学进度 大学计算机基础 大学计算机基础 (第九章) 信息安全 华南农业大学  信息学院 主讲教师    朱梅阶 第九章 信息安全 随着互联网向社会生活各领域的渗透,网络不再是游离于现实生活之外的“虚拟社会”,而日益成为一个国家赖以正常运行的“神经系统”。 本章主要介绍信息安全、黑客与黑客工具、网络攻击、防火墙技术、计算机病毒等相关知识。包括在信息安全方面,运用算法这一典型的计算思维方法实现数据加密;在病毒防治过程中,运用逆向思维来完善计算机系统等内容。 9.1.1 信息安全概述

文档评论(0)

光光文挡 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档